Actualités
Cybersécurité
-
avril 15, 2015
15
avr.'15
Thales, une cible comme une autre (ou presque)
Le Canard enchaîné révèle que le groupe spécialiste de la défense vient de faire l’objet d’une importante attaque informatique. Un incident minimisé par l’intéressé. Lire la suite
-
avril 14, 2015
14
avr.'15
TV5 Monde : tout a commencé par hameçonnage
S’appuyant sur des sources proches de l’enquête, l’AFP assure que l’attaque conduite contre TV5 Monde a commencé par une opération classique de hameçonnage. Lire la suite
-
avril 14, 2015
14
avr.'15
Rediriger du Web vers SMB pour voler les identifiants
Les chercheurs de Cylance ont découvert une nouvelle technique d’attaque permettant de dérober les identifiants de personnes cherchant à se connecter à un site Web légitime, en les redirigeant vers un serveur SMB. Lire la suite
-
avril 14, 2015
14
avr.'15
Etude : la plupart des entreprises sont vulnérables aux menaces avancées
Selon une étude réalisée par RSA, la plupart des entreprises ne sont pas préparées pour faire face aux menaces avancées et pour y réagir. Lire la suite
-
avril 13, 2015
13
avr.'15
La Linux Foundation accueille un projet de chiffrement
L’institution apportera le soutien financier et l’infrastructure au projet Let’s Encrypt de l’ISRG. Lire la suite
-
avril 13, 2015
13
avr.'15
Attaques sur les programmes de fidélité aériens
Après British Airways, c’est au tour de Lufthansa de voir des comptes d’utilisateurs de son programme de fidélité attaqués par des pirates. Lire la suite
-
avril 13, 2015
13
avr.'15
Renseignement : des hébergeurs menacent de s’exiler
Alors que l’Assemblée Nationale s’apprête à entamer les débats sur le projet de loi sur le renseignement, plusieurs hébergeurs français ont demandé qu'il soit revu. Lire la suite
-
avril 13, 2015
13
avr.'15
Hyper-V Containers : Microsoft sécurise encore plus ses conteneurs
Microsoft continue de s'inspirer de Docker et de VMware avec l’annonce d’Hyper-V Container. Objectif : renforcer la sécurité des applications en conteneurs en améliorant leurs isolements. Lire la suite
-
avril 13, 2015
13
avr.'15
TV5 Monde : sur la piste des systèmes de diffusion
Un certain flou demeure quant à l’ampleur exacte de l’attaque dont a été victime la chaîne. Mais ses pratiques de sécurité apparaissent de plus en plus défaillantes. Lire la suite
-
avril 13, 2015
13
avr.'15
Le IaaS, une bénédiction pour les cybercriminels ?
Les services d’infrastructure en mode Cloud permettent aux entreprises de développer, prototyper, tester, déployer des services à moindre coût. Et pourquoi pas abaisser les barrières à l’entrée des attaques ciblées ? Lire la suite
-
avril 10, 2015
10
avr.'15
Pour ITrust, le Big Data ouvre une nouvelle ère de la sécurité
Spécialiste du test d’intrusion, ce français travaille depuis plusieurs années à l’analyse comportementale pour détecter les signaux faibles d’attaques furtives. Une approche à laquelle le Big Data a ouvert de toutes nouvelles perspectives. Lire la suite
-
avril 10, 2015
10
avr.'15
TV5 Monde : une culture interne de la sécurité limitée
Le niveau réel de sophistication de l’attaque dont a été victime la chaîne reste à déterminer. Mais des éléments laissent déjà entrevoir une culture de la sécurité informatique (très) limitée en interne. Lire la suite
-
avril 09, 2015
09
avr.'15
Blue Coat renforce son offre de protection pour la messagerie
L’équipementier vient de présenter une offre de protection contre les attaques exploitant le courrier électronique comme vecteur d’infection. Lire la suite
-
avril 09, 2015
09
avr.'15
Prism : un impact commercial plus limité que prévu
Certains craignaient que le scandale Prism n’ait un fort impact sur l’activité commerciale des acteurs américains du Cloud. La situation semble tout autre. Lire la suite
-
avril 09, 2015
09
avr.'15
Des pirates se revendiquant d’ISIS s’attaquent à TV5 Monde
Le groupe islamiste CyberCaliphate revendique un vaste piratage des moyens informatiques et services en ligne de la chaîne de télévision. Lire la suite
-
avril 09, 2015
09
avr.'15
Singtel rachète Trustwave pour plus de 800 M$
Singapore Telecommunications vient de conclure un accord pour racheter Trustwave et renforcer sa présence sur le marché des services de sécurité managés. Lire la suite
-
avril 08, 2015
08
avr.'15
Des infections par le web toujours plus ciblées
High-Tech Bridge alerte sur une nouvelle forme d’infection par téléchargement survenant lors de l’ouverture de session sur un site web compromis. Lire la suite
-
avril 08, 2015
08
avr.'15
Compromission du réseau administratif de l’aviation civile américaine
Le système d’information administratif de l’aviation civile américaine a été affecté par un logiciel malveillant début février. La sécurité des systèmes de la FAA avait encore récemment été mise à l’index. Lire la suite
-
avril 08, 2015
08
avr.'15
Heartbleed : un an après, trop d’entreprises encore affectées
Une étude réalisée par Venafi montre que les trois quarts des 2000 plus grandes multinationales disposant de systèmes accessibles en ligne sont encore affectées par la vulnérabilité Heartbleed. Lire la suite
-
avril 07, 2015
07
avr.'15
Quatre vulnérabilités dans TrueCrypt 7.1
Le rapport d’audit final de l’outil de chiffrement TrueCrypt ne fait apparaître que quatre vulnérabilités. De quoi rassurer sur ses successeurs, CipherShed et VeraCrypt. Lire la suite
-
avril 07, 2015
07
avr.'15
Pare-feu de nouvelle génération : Cisco s’attaque aux PME
L’équipementier vient de présenter des produits embarquant les technologies de Sourcefire et accessibles aux petites et moyennes entreprises. Lire la suite
-
avril 06, 2015
06
avr.'15
Palo Alto Network met à jour son module de protection préventive
L’équipementier vient de présenter la version 3.2 de Traps, son module de protection préventive des postes de travail. Lire la suite
-
avril 02, 2015
02
avr.'15
Un outil de reconnaissance réseau vise l’énergie
Symantec a découvert un logiciel malveillant collectant de l’information sur les systèmes compromis et ciblant spécifiquement le secteur de l’énergie. Le Moyen-Orient apparaît en première ligne. Lire la suite
-
avril 01, 2015
01
avr.'15
Palo Alto Networks s’associe avec AirWatch
L’équipementier va proposer des solutions clé en main de protection de l’information dans un contexte de mobilité. Il lance en outre un service de renseignement sur les menaces. Lire la suite
-
mars 31, 2015
31
mars'15
Sophos : « faire fonctionner l’ensemble des défenses comme un système »
Menaces avancées persistantes, mobilité, objets connectés... autant d’éléments qui conduisent les spécialistes historiques de l’anti-virus à se renouveler. Michel Lanaspèze, directeur Marketing de Sophos pour l’Europe de l’Ouest, détaille pour nous ... Lire la suite
-
mars 31, 2015
31
mars'15
L’Anssi peut enfin certifier les produits et services de confiance
Le décret déterminant les procédures de qualification des produits et des services de confiance pour « les besoins de la sécurité nationale » vient d’être publié au Journal Officiel. Lire la suite
-
mars 30, 2015
30
mars'15
Encore une raison de se méfier du Wi-Fi à l’hôtel
Les chercheurs de Cylance ont identifié une vulnérabilité présente dans certaines passerelles de gestion de l’accès à Internet dans les hôtels. Lire la suite
-
mars 27, 2015
27
mars'15
Emploi : La cybersécurité manque de bras !
Les grandes attaques informatiques de 2014, notamment celle de Sony Pictures, ont dopé la demande pour les spécialistes de la cybersécurité. Oui mais voilà, il n'y en a pas assez sur le marché. Certes, des formations existent, à tous les niveaux ... Lire la suite
-
mars 27, 2015
27
mars'15
La cybersécurité manque de bras
Les grandes attaques informatiques de 2014 ont incité à recruter des spécialistes de la cybersécurité. Oui mais voilà, il n'y en a pas assez. Certes, des formations existent, mais leurs effectifs ne suffisent pas. Lire la suite
-
mars 24, 2015
24
mars'15
Sécurité : l’Anssi s‘atèle au chantier des PME
L’Agence nationale pour la sécurité des systèmes d’information s’attaque au délicat dossier des pratiques de sécurité informatique des petites et moyennes entreprises, avec un guide élaboré avec la CGPME. Lire la suite
-
mars 24, 2015
24
mars'15
Gartner : la sécurité centrée sur l’utilisateur, ça marche !
Gartner estime que les entreprises courageuses, avec la bonne culture de la sécurité, et l'implication requise de leurs dirigeants, retirent des bénéfices d’une approche de la sécurité centrée sur les utilisateurs. Lire la suite
-
mars 20, 2015
20
mars'15
Une version du service Cloud Wildfire de Palo Alto Networks dédiée à l’Allemagne
Le spécialiste de la sécurité réseau s’est associé à un opérateur de services managés local pour proposer une version domestique de son Cloud de renseignement sur les menaces. Lire la suite
-
mars 20, 2015
20
mars'15
Target versera 10 M$ aux victimes de son intrusion
L’enseigne a accepté de dédommager ainsi ses clients dont les données personnelles et de cartes bancaires ont été dérobées dans son système d’information fin 2013. Lire la suite
-
mars 20, 2015
20
mars'15
L’Hebdo de l'IT : ce qu'il fallait retenir de la semaine du 16 au 20 mars
La rédaction du MagIT vous propose de revenir sur l'essentiel de l'actualité, ainsi que sur les conseils et les projets qui ont rythmé la semaine. Lire la suite
-
mars 19, 2015
19
mars'15
Renseignement : la France renforce son arsenal législatif
Le nouveau projet de loi sur le renseignement inclut de nombreuses dispositions dans lesquelles certains voient un inquiétant caractère liberticide. Syntec Numérique a fait part de ses préoccupations. Lire la suite
-
mars 19, 2015
19
mars'15
Eurocloud veut faire de Paris la capitale du cloud pendant une semaine
Eurocloud annonce l’organisation du 6 au 10 juillet de la 1ère édition de CloudWeek Paris. Une semaine dédiée au cloud et une approche qui se veut fédératrice. Un appel à projet est lancé et l’événement est d’ores et déjà soutenu par les pouvoirs ... Lire la suite
-
mars 19, 2015
19
mars'15
Fortinet élargit le champ d’action de son système de sandboxing
La version 2.0 de FortiSandbox analyse désormais les fichiers Office et PDF, et cherche les tentatives d’exploitation de vulnérabilités dans Internet Explorer. Lire la suite
-
mars 19, 2015
19
mars'15
Un pare-feu de nouvelle génération pour protéger les Scada
Gateprotect vient de présenter une nouvelle solution de protection pour les systèmes informatisés de contrôle industriel. Lire la suite
-
mars 19, 2015
19
mars'15
Etude TechTarget : la mobilité au cœur des priorités des DSI
L’édition 2015 de l’étude de TechTarget sur les priorités des investissements IT montre des projets de mobilité en très bonne place, ainsi que des initiatives de sécurité qui s’éloignent des approches périmétriques traditionnelles. Lire la suite
-
mars 18, 2015
18
mars'15
Séoul accuse son voisin du Nord de grave cyberattaque
La Corée du Sud accuse Pyongyang d’avoir tenté de s’infiltrer dans le système d’information de l’opérateur de ses centrales nucléaires afin de provoquer un accident. Lire la suite
-
mars 18, 2015
18
mars'15
Freak : alerte (aussi) sur les applications mobiles
FireEye montre comment la vulnérabilité Freak affecte bien au-delà des seuls navigateurs Web. Lire la suite
-
mars 17, 2015
17
mars'15
Sécurité : la maturité tarde à venir
L’édition 2015 du rapport Mandiant/FireEye sur les attaques informatiques avancées laisse entrevoir quelques progrès, plutôt maigres, mais surtout un niveau de maturité qui reste faible. Lire la suite
-
mars 16, 2015
16
mars'15
Freak : une menace qui va au-delà des navigateurs Web
Largement médiatisée pour son impact sur les navigateurs Web, la vulnérabilité Freak concerne bien d’autres produits affectant les entreprises au-delà des postes de travail. Lire la suite
-
mars 13, 2015
13
mars'15
Nouveaux indices de liens entre le groupe Equation et la NSA
Poursuivant son enquête sur le groupe Equation, Kasperky renforce sa conviction d’avoir trouvé là l’œuvre d’un état-nation. Surtout, certains noms de composants renvoient à la NSA. Lire la suite
-
mars 13, 2015
13
mars'15
FREAK affecte de nombreux produits BlackBerry
Corrigée par Apple, Google et Microsoft avec des mises à jour logicielles, la vulnérabilité FREAK reste répandue. BlackBerry vient d’admettre qu’elle affecte une grande part de ses produits. Lire la suite
-
mars 12, 2015
12
mars'15
Wallix met à jour sa solution de suivi des utilisateurs à privilèges
L'éditeur vient de présenter la version 4.2 de sa solution AdminBastion de gestion et de traçabilité des utilisateurs à privilèges. Au programme : une maîtrise améliorée des accès temporaires. Lire la suite
-
mars 12, 2015
12
mars'15
CloudFlare s’attaque aux dénis de service visant des DNS
Le fournisseur de services de CDN vient de lancer un service de distribution du trafic DNS, visant notamment à lutter contre les attaques en déni de service visant ces serveurs. Lire la suite
-
mars 12, 2015
12
mars'15
La NSA, référence client pour SAP HANA
Selon l’enquête de l’émission allemande Fakt, l’agence américaine du renseignement a retenu la plateforme In-Memory de SAP pour analyser les données qu’elle collecte. Une jolie référence pour l'éditeur. Lire la suite
-
mars 11, 2015
11
mars'15
Apple et Microsoft corrigent la vulnérabilité FREAK
Apple et Microsoft ont pris la suite de Google en distribuant des mises à jour corrigeant la vulnérabilité FREAK, une semaine après sa divulgation. Lire la suite
-
mars 10, 2015
10
mars'15
Vulnérabilités détectées dans les systèmes de contrôle aérien américain
L’administration américaine de l’aviation civile a constaté des faiblesses qui menaceraient la capacité à gérer de manière sûre le contrôle de l’espace aérien Yankee. Elle appelle à renforcer la sécurité de ses systèmes. Lire la suite